Buscar

AUDITORIA DE SISTEMAS - VARIAS QUESTOES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 36 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
		As  opções abaixo  citam  recursos passíveis de serem auditados pela Auditoria de Sistemas. Uma delas não esta correta. Identifique-a.
	
	
	
	Software, hardware e visitantes.
	
	
	Equipamentos eletrônicos da empresa, celulares e móveis.
	
	
	Pessoas, hardware e suprimentos.
	
	
	Colaboradores, software e existência de plano de contingência
	
	
	Móveis, escadas entre andares e colaboradores terceirizados.
	
Explicação:
Celulares pertencem às pessoas e não são recursos passíveis de serem auditados. Podem quando muito serem confiscados temporariamente na entrada das dependencias da empresa, e serem devolvidos na saida das pessoas.
	
	
	
	
		
	
		2.
		Considerando que um auditor de sistemas necessita de autonomia para verificar o trabalho realizado e apontar distorções encontradas no que tange à  segurança de informações, recursos, serviços e acesso, além de conformidade com os objetivos da empresa,  políticas administrativas, orçamentos, regras, normas ou padrões, não só na área de Sistemas mas também nas áreas do cliente, seu posicionamento no organograma da empresa  deve ser:
	
	
	
	Subordinada a Diretoria de Tecnologia.
	
	
	Subordinada a diretoria Financeira.
	
	
	No mesmo nível das demais Diretorias.
	
	
	logo abaixo da direção executiva da empresa.
	
	
	Subordinada a Diretoria Jurídica.
	
	
	
	
		
	
		3.
		Há dois grandes meios de se ter uma equipe de auditoria. Com base na afirmativa marque a opção que indica os dois tipos de equipe de auditoria:
	
	
	
	EQUIPE INTERNA E CONSULTORIA
	
	
	EQUIPE PREESENCIAL E VIRTUAL
	
	
	EQUIPE INTERNA E EXTERNA
	
	
	EQUIPE INTERNA E VIRTUAL
	
	
	EQUIPE EXTERNA E CONSULTORIA
	
	
	
		
	
		4.
		Considere as seguintes descrições:
I. Controle de acesso (físico e lógico)
II. Gravação e atualização autorizadas 
III. Sistema disponível quando necessário
IV. Sistema funciona conforme requisitos
V. Sistema atuará conforme o esperado
· A opção que melhor representa o significado de cada uma delas respectivamente é:
	
	
	
	Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade.
	
	
	Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência.
	
	
	Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade.
	
	
	Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência.
	
	
	Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade.
	
	
	
		
	
		5.
		Analise as sentenças abaixo sobre Auditoria em TI e, em seguida, assinale a alternativa correta:
I. Está calçada em segurança e em controles internos
II. Seu objetivo maior é verificar se os controles internos foram implementados e, se existirem, se são efetivos
III. Engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
	
	
	
	Somente as sentenças I e III estão corretas
	
	
	Somente a sentença III está correta
	
	
	Somente as sentenças I e II estão corretas
	
	
	Todas as sentenças estão corretas
	
	
	Somente as sentenças II e III estão corretas
	
Explicação:
Todas as opções estão corretas. A auditoria foca nos controles internos. Verifica sua existencia e, em existindo, se são eficazes. Ela engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada empresa
	
	
	
		
	
		6.
		Aponte qual das opções abaixo não corresponde ao pefil do auditor ;
	
	
	
	Deve ter comportamento condizente com quem tem autoridade no assunto;
	
	
	Deve ser profundo conhecedor de linguagens orientada a objetos;
	
	
	Deve ter conhecimento teórico e prático em Sistemas de Informação
	
	
	Deve consultar especialistas quando o assunto fugir de seu domínio ;
	
	
	Deve ter visão abrangente da empresa;
	
	
	
	
		
	
	
		Considerando os conceitos de avaliação  e validação  que envolvem as atividades de Auditoria de Sistemas, classifique  as seguintes atividades como sendo uma atividade de avaliação (A) ou uma atividade de validação (V):
I  - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro.
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores.
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos.
	
	
	
	V, A, A
	
	
	V, A, V
	
	
	A, A, V
	
	
	A, V, V
	
	
	V, V, V
	
Explicação:
I  - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. => é uma atividade de validação, um resumo dos testes realizados
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores.=> reflete uma opinião do auditor ao constatar que o refereido sistema não possui tal rotina, o que significa uma fragilidade do sistema
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos.=> reflete um julgamento do auditor ao constatar resultados finais dos testes realizados
	
	
	
	
		
	
		8.
		Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso:
	
	
	
	o treinamento dos auditores é responsabilidade da área de recursos humanos
	
	
	o custo é distribuído pelos auditados
	
	
	a equipe será treinada conforme objetivos de segurança da empresa
	
	
	a metodologia utilizada é da empresa de auditoria externa
	
	
	o controle sobre trabalhos realizados é mais seguro
	
Explicação:
a metodologia utilizada é da empresa de auditoria externa => sim, é verdade
o controle sobre trabalhos realizados é mais seguro => o controle do trabalho realizado é responsabilidade da empresa terceirizada, não podemos dizer se é mais ou menos seguro.
a equipe será treinada conforme objetivos de segurança da empresa => Não, a equipe de auditores externos será treinada conforme metodologua da empresa terceirizada
o custo é distribuído pelos auditados => não, o custo d auditoria é de quem a contratou
o treinamento dos auditores é responsabilidade da área de recursos humanos => Não, a equipe de auditores externos será treinada conforme metodologua da empresa terceirizada
	
	
		1.
		Sabendo que um dos objetivos do plano de contingência é manter a continuidade dos serviços, indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação a serem sistemas/processos críticos em uma agência bancária:
I   - Cadastro clientes novos.
II  - Pagamento de fatura de cartão de crédito com cheque.
III - Saque no caixa em notas de R$ 20,00.
	
	
	
	F, F, V
	
	
	V, V, F
	
	
	F, V, F
	
	
	F, V, V
	
	
	V, F, V
	
Explicação:
I   - Cadastro clientes novos. => FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema.
II  - Pagamento de fatura de cartão de crédito com cheque.=> FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema.
III - Saque no caixa em notas de R$50,00.=> VERDADEIRA. É um sistema crítico pois necessariamente deve ser verificado o saldo do cliente para permitir o saque.
	
	
	
	
		
	
		2.
		Assinale a opção verdadeira:
Respostas de risco são
	
	
	
	ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria
	
	
	ações a serem seguidas na eventualidade da ocorrência de uma ameaça
	
	
	atividades que devem ser evitadas para não gerar riscos
	
	
	ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores
	
	
	relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado
	
	
	
		
	
		3.
		A auditoria de plano de contingência e de recuperação de desastres de uma empresa tem por objetivo certificar-se de que ........ De acordo com a afirmativa assinale a alternativa coreta:
	
	
	
	o sistema de recuperaçãode backups é lento e não satisfaz plenamente ao desejado pela organização
	
	
	a equipe de contingência está preparada para realizar um treinamento no momento de ocorrência de um desastre
	
	
	existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingências
	
	
	esses planos são testados periodicamente.
	
	
	o sistema de qualidade executa suas tarefas periodicamente
	
	
	
	
		
	
		4.
		Um plano de contingência pode ser definido como:
	
	
	
	A identificação de uma serie de ameaças e suas ponderações de probabilidade de ocorrência e provavel impacto gerado
	
	
	Uma sequencia de ações pre-definidas, a serem executadas na eventualidae da ocorrência de uma ameaça
	
	
	A manutenção de ambiente preparado para funcionar como back-up na eventualidade de uma parada do CPD da empresa
	
	
	A solução de emergência para eventos não identificados previamente
	
	
	Uma sequencia de ações para geração de arquivos cópia (back-ups) dos principais sistemas da empresa
	
	
	
	
		
	
		5.
		Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.
I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade.
II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas.
III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados.
IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização.
Indique a opção que contenha todas as afirmações verdadeiras.
	
	
	
	I e III
	
	
	III e IV
	
	
	I e II
	
	
	II e III
	
	
	II e IV
	
	
	
	
		
	
		6.
		Não fazemos planos de contingencia para todos os serviços ou sistemas da organização, mas apenas para os sistemas críticos que são aqueles:
	
	
	
	prioritários para serem refeitos
	
	
	que não devem ser descontinuados por terem caducado
	
	
	definidos pelo usuário como sendo os mais complexos
	
	
	essenciais para manter a continuidade do serviço
	
	
	sujeitos a aprovação da crítica do cliente
	
	
	
	
	
		7.
		Sabendo que um plano de contingência é uma sequência de ações a serem seguidas em situações de emergência, previstas ou não, para assegurar a continuidade do serviço, identifique as sentenças abaixo como sendo verdadeiras (V) ou falsas (F) em relação ao plano de emergência.
I   - Guardar cópia de arquivo de transações por um período de 10 dias úteis.
II  - Declarar que o prédio onde situa-se a empresa  encontra-se em situação de emergência.
III - Fazer manutenção na rede elétrica do CPD.
	
	
	
	F, V, V
	
	
	F, V, F
	
	
	V, F, V
	
	
	V, V, F
	
	
	V, F, F
	
Explicação:
I   - Guardar cópia de arquivo de transações por um período de 10 dias úteis. => Falsa. trata-se de uma atividade do plano de back-up
II  - Declarar que o prédio onde situa-se a empresa  encontra-se em situação de emergência. => verdadeira. É uma atividade prevista no plano de emergência
III - Fazer manutenção na rede elétrica do CPD.=> Falsa. trata-se de uma atividade do plano de back-up.
	
	
	
	
		
	
		8.
		Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa:
	
	
	
	ACIDENTAIS E ATIVAS
	
	
	DELIBERADAS E ATIVAS
	
	
	DELIBERADAS E PASSIVAS
	
	
	ACIDENTAIS E PASSIVAS
	
	
	ACIDENTAIS E DELIBERADAS
	
		1.
		Situação do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação é conhecido como:
	
	
	
	ponto de auditoria
	
	
	ponto de controle
	
	
	documentação
	
	
	ponto de partida
	
	
	ponto de integração
	
	
	
		
	
		2.
		A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase:
	
	
	
	todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd
	
	
	todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd
	
	
	todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd
	
	
	o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd
	
	
	uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado.
	
	
	
		
	
		3.
		Marque a alternativa que preencha corretamente as lacunas:
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada.
	
	
	
	política de segurança / programas
	
	
	classificação da informação / programas
	
	
	estrutura organizacional / grau de maturidade
	
	
	política de segurança / procedimentos
	
	
	política de segurança / acionistas majoritários
	
	
	
		
	
		4.
		AS fases de uma auditoria são:
	
	
	
	Planejamento,Execução,Follow-up e Arquivamento
	
	
	Execução,Follow-up e emissão e de relatórios.
	
	
	Planejamento ,Execução,Emissão e divulgação de relatórios e Arquivamento.
	
	
	Planejamento ,Execução e Arquivamento.
	
	
	Planejamento ,Execução,Emissão e divulgação de relatórios e Follow-up
	
	
	
		
	
		5.
		As fases de uma Auditoria de Sistemas são:
	
	
	
	Projeto; Execução; Emissão e divulgação de releases; Acompanhamento
	
	
	Planejamento; Exemplificação; Transferência de relatórios; Backup
	
	
	Planejamento; Exemplificação; Transmissão de relatórios; Backup
	
	
	Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up
	
	
	Projeto; Execução; Emissão e divulgação de requisitos; Follow-up
	
	
	
		
	
		6.
		As Técnicas De Auditoria utilizam a simulação paralela. Qual item abaixo NÃO corresponte a esta técnica?
	
	
	
	Rotinas para gravação de arquivos logs (arquivo log: arquivo com dados históricos)
	
	
	Utiliza-se de dados de produção alimentados à rotina do sistema sob auditoria como entrada do programa de computador para auditoria, simulado e elaborado pelo auditor.
	
	
	Preparação do ambiente de computação para processamento de programa elaborado pelo Auditor
	
	
	Trata-se da elaboração de um programa de computador (pelo auditor) para simular as funções de rotina do sistema sob auditoria, com foco nos pontos de controle a serem verificados.
	
	
	Envolve a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.
	
	
	
		
	
		7.
		Sobre o trabalho de auditoria, podemos afirmar que:
I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o trabalho de campo;
II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor solução que deve ser dada para o cenário encontrado;
III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a sua discordância.
· Agora assinale a alternativa correta:
	
	
	
	Somente I e III são proposições verdadeiras.
	
	
	I, II e III são proposições verdadeiras.
	
	
	Somente I é proposição verdadeira.
	
	
	Somente I e II são proposições verdadeiras.
	
	
	Somente II e III são proposições verdadeiras.
	
	
	
		
	
		8.
		Ao fazermos a analise de risco de um sistemapara determinar seu escore de risco e, desta forma, prioriza-lo para ser auditado, devemos considerar:
	
	
	
	seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas
	
	
	O custo do sistema, o local físico do CPD e o número de arquivos do sistema
	
	
	O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD
	
	
	a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface com outros sistemas
	
	
	O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário de transações
	
	
	
		
	
		1.
		O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço.
· Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é:
	
	
	
	Software Generalista.
	
	
	Software ERP.
	
	
	Software CRM.
	
	
	Software Utilitário.
	
	
	Software Especialista.
	
	
	
		
	
		2.
		Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando:
	
	
	
	questionário
	
	
	entrevista
	
	
	programa de computador
	
	
	rastreamento
	
	
	simulação paralela
	
	
	
	
		
	
		3.
		A técnica de entrevista pode ser:
Marque a opção INCORRETA.
	
	
	
	por telefone
	
	
	através de video conferência
	
	
	pessoal
	
	
	por correio
	
	
	estruturada
	
Explicação:
A entrevista não pode ser feita por correio. Neste caso estaríamos usando a tecnica de questionário.
	
	
	
	
		
	
		4.
		Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta:
	
	
	
	questionário para auditoria
	
	
	simulação paralela
	
	
	mapeamento
	
	
	programa de computador para auditoria
	
	
	teste integrado
	
Explicação:
Este algoritmo de calculo de hash total é programado em programas do tipo programa de computador para auditoria, que é a única opção de programa na questão.
	
	
	
		
	
		5.
		A Auditoria de Sistemas é uma atividade orientada para a avaliação dos procedimentos de controle e segurança da informação, recursos, serviços e acessos, bem como, a conformidade com objetivos da empresa, políticas, orçamentos, normas ou padrões. Podemos realizar uma auditoria de sistemas em sistemas em desenvolvimento ou em operação.
· Para executar o seu trabalho, o auditor pode contar com três tipos de programas de auditoria de tecnologia de informação, que são:
	
	
	
	Softwares generalistas, Softwares especializados e Softwares utilitários.
	
	
	Softwares de instalação, Softwares de correção e Softwares de observação.
	
	
	Softwares de instalação, Softwares de observação e Softwares de correção.
	
	
	Softwares de instalação, Softwares de especialização e Softwares de proposição.
	
	
	Softwares de instalação, Softwares de backup e Softwares de restore.
	
	
	
		
	
		6.
		Quando a auditorias de sistemas ocorre em sistremas em desenvolvimento, a atenção dos auditores é focada em qual etapa do desenvolvimento?
	
	
	
	Naquilo que foi planejado em termos de controles internos, orçamentos de hardware para os sistemas.
	
	
	Naquilo que foi planejado em termos de controles internos, processos custos de negócios a serem implementados nos sistemas.
	
	
	Naquilo que foi planejado em termos de testes internos, processos e controles de negócios a serem desenvolvidos;
	
	
	Naquilo que foi planejado em termos de controles internos, processos e controles de negócios a serem implementados nos sistemas.
	
	
	Nos controles internos, processos e controles de negócios a serem implementados nos sistemas.
	
	
	
	
		
	
		7.
		Em relação ao tipo de software, indique se falsos (F) ou verdadeiros (V) os exemplos a seguir:
I   - Os softwares especialistas normalmente são comprados prontos.
II  - Os softwares utilitários tem a vantagem de processar vários arquivos ao mesmo tempo.
III - Os softwares generalistas não proveem cálculos específicos para sistemas específicos.
	
	
	
	F, V, F
	
	
	V, F, V
	
	
	F, F, V
	
	
	V, V, F
	
	
	F, V, V
	
Explicação:
I   - Os softwares especialistas normalmente são comprados prontos. => Falso. os softwares especialistas são desenvolvidos conforme necessidades dos auditors e normalmente não são encontrados prontos para venda.
II  - Os softwares utilitários tem a vantagem de processar vários arquivos ao mesmo tempo.=> Falso. Essa característica é dos softwares generalistas.
III - Os softwares generalistas não proveem cálculos específicos para sistemas específicos.=> Verdadeiro.
	
	
	
	
		
	
		8.
		Indique quais as formas verdadeiras (V) ou falsas (F) de testarmos programas em produção durante uma auditoria.
I   - Auditoria constrói um programa e o processa com a massa de dados real.
II  - Auditoria prepara a massa de teste e a processa com programas da Produção.
III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis.
IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de verificar a integridade dos dados.
	
	
	
	V, F, F, F
	
	
	F, V, F, F
	
	
	F, V, F, V
	
	
	V, F, V, F
	
	
	V, V, F, F
	
Explicação:
I   - Auditoria constrói um programa e o processa com a massa de dados real. => verdadeira
II  - Auditoria prepara a massa de teste e a processa com programas da Produção. => verdadeira
III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis.=> falsa. Com esta opção a Auditoria não esta testando sistemas em produção mas sim seus próprios programas.
IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de verificar a integridade dos dados.=> falsa. Com esta opção a Auditoria não esta testando sistemas em produção mas sim seus próprios programas.
		1.
		Quando os auditores querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões eles utilizam que tipo de teste?
	
	
	
	Testes de observância;
	
	
	Testes substantivos
	
	
	Testes de regressão;
	
	
	Testes da caixa preta;
	
	
	Testes da caixa branca;
	
	
	
	
		
	
		2.
		Na técnica de teste integrado, sua execução envolve aplicação de entidades fictícias tais como funcionários fantasmas na folha de pagamento ou clientes inexistentes em saldos bancários. Confrontamos os dados no processamento de transações reais com esses dados inseridos pela auditoria. Partindo desse pressuposto, podemos dizer que:
I. Eessa técnica pode ser utilizada por auditores iniciantes
II. Os saldos do processamento desses dados (reais mais dados inseridos) deve representar o saldo de transações no dia para não gerar desconfiança no pessoal da produção
III. A base de dados real fica integra em relação aos dados inseridos.
Marque a opção correta:
	
	
	
	só a opção I
	
	
	opções I e III
	
	
	só a opção III
	
	
	só a opção II
	
	
	opções I e II
	
	
	
		
	
		3.
		A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica:
	
	
	
	mapping
	
	
	simulação paralela
	
	
	análise do log accounting
	
	
	análise lógica de programação
	
	
	lógica de auditoria embutida nos sistemas4.
		A técnica onde o auditor prepara um conjunto de dados com o objetivo de testar os controles programados para rotinas sistêmicas ou manuais é chamada de
	
	
	
	dados para simulação
	
	
	dados de teste
	
	
	técnica indutiva
	
	
	massa de dados
	
	
	técnica simulada
	
Explicação:
A técnica em questão chama-se dados de teste ou test data ou test deck
	
	
	
	
		
	
		5.
		Classifique os testes de auditoria abaixo quanto a serem testes de observância (O)  ou testes substantivos (S).
I   - Verificar se há controle de lote de transações digitadas e se o total nele informado confere com o total constante no relatório de movimento do dia.
II  - Conferir documentos dos clientes com documentos registrados no cadastro de clientes.
III - Obter evidências de controle de acesso à base de dados por pessoas autorizadas.
	
	
	
	O, O, S
	
	
	O, S, S
	
	
	S, O, O
	
	
	O, S, O
	
	
	S, O, S
	
Explicação:
I   - Verificar se há controle de lote de transações digitadas e se o total nele informado confere com o total constante no relatório de movimento do dia.=> teste substantivo. Processamento de grande massa de dados.
II  - Conferir documentos dos clientes com documentos registrados no cadastro de clientes.=> Teste de observância com intuito de verificar existencia e  validade dos documentos dos clientes.
III - Obter evidências de controle de acesso à base de dados por pessoas autorizadas.=> Teste de observância com intuito de verificar se politica de segurança de senhas esta sendo cumprida.
	
	
	
	
		
	
		6.
		Marque V para verdadeiro e F para falso.
A técnica Facilidade de Teste Integrado consiste em:
I  - Testar situações inexistentes junto com os dados de produção.
II - Testar massa de dados preparada pela Auditoria em programas de produção integrados com programas elaborados pela Auditoria.
III - Os resultados dos testes são enviados aos clientes e à Auditoria.
	
	
	
	V, F, F
	
	
	V, F, V
	
	
	F, V, V
	
	
	F, V, F
	
	
	V, V, F
	
Explicação:
I  - Testar situações inexistentes junto com os dados de produção. => Verdadeira
II - Testar massa de dados preparada pela Auditoria em programas de produção integrados com programas elaborados pela Auditoria.=> Falsa. Os dados de teste criados pela Auditoria são misturados aos dados reais e são processados pelos programas de Produção.
III - Os resultados dos testes são enviados aos clientes e à Auditoria.=> Falso. Nesta técnica, criam-se arquivos de resultados em separado. Os dados criados, considerados inexistentes, não devem atualizar as bases de dados.
	
	
	
	
		
	
		7.
		Classifique os testes de auditoria abaixo quanto a serem testes de observância (O)  ou testes substantivos (S).
I   - Obter cópia da documentação dos clientes inadimplentes.
II  - Observar o uso de crachá das pessoas que transitam pela empresa
III - Obter saldos diários dos clientes
	
	
	
	S, S, O
	
	
	S, O, O
	
	
	O, O, S
	
	
	O, S, O
	
	
	S, O, S
	
Explicação:
I   - Obter cópia da documentação dos clientes inadimplentes. - teste de observância. Verificação de documentos.
II  - Observar o uso de crachá das pessoas que transitam pela empresa- teste de observância. Verificação do cumprimento de politica de segurança.
III - Obter saldos diários dos clientes - teste substantivo. Processamento de uma massa de dados e obtenção de um relatório que servirá como evidência do teste.
	
	
	
	
		
	
		8.
		Marque V para verdadeira e F para falsa.
A técnica de simulação paralela é:
I   - Um programa preparado pelo auditor para simular funções de rotina do sistema sob  auditoria. É processado com a massa real de produção.
II  - É uma técnica que utiliza dados preparados pelo auditor para serem processados por programas em produção.
III - Utiliza-se de dados preparados pelo auditor para serem processados por programas elaborados pelo auditor  para teste de rotinas sob auditoria.
	
	
	
	F, V, V
	
	
	V, V, F
	
	
	V, F, V
	
	
	F, V, F
	
	
	V, F, F
	
Explicação:
I   - Um programa preparado pelo auditor para simular funções de rotina do sistema sob  auditoria. É processado com a massa real de produção.=> verdadeira
II  - É uma técnica que utiliza dados preparados pelo auditor para serem processados por programas em produção.=> falsa. Essa descrição corresponde à tecnica test deck.
III - Utiliza-se de dados preparados pelo auditor para serem processados por programas elaborados pelo auditor  para teste de rotinas sob auditoria.=> falsa. Com este processamento o que esta sendo testado são os programas elaborados pelo auditor.
		1.
		Similar ao que fé feito na definição de um plano de contingência, também na definição das políticas devem ser levantadas as ameaças possíveis de ocorrência e adotar meios para que possam ser identificadas as piores ameaças. Assinale dentre as opções abaixo aquela atende ao objetivo do que está colocado.
	
	
	
	Identificação pela biometria de iris;
	
	
	Identificação biométrica;
	
	
	Utilização de crachá;
	
	
	Controle de entrada e saída de funcionários;
	
	
	Matriz de riscos;
	
	
	
	
		
	
		2.
		Segurança nas empresas é responsabilidade de todos. É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades. Por estas razão a empresa cria _________________________________, para homogeneizar o comportamento de todos em relação a algo que ela quer preservar. Aponte a expressão que complementa o texto acima.
	
	
	
	Políticas Administrativas,
	
	
	Políticas de RH;
	
	
	Políticas de Cargos e Salários;
	
	
	Políticas Comerciais;
	
	
	Políticas Orçamentárias
	
	
	
	
		
	
		3.
		Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para::
	
	
	
	Para qualquer pessoa;
	
	
	Somente para quem ocupa cargos gerenciais;
	
	
	Somente para quem controla o acesso aos sisterma;
	
	
	Somente para os integrantes da equipe de auditoria;
	
	
	Somente para os integrantes da área de TI;
	
	
	
	
		
	
		4.
		Analisando o texto das politicas abaixo, identifique os que estão corretos (C) e os errados (E).
I   - O acesso aos sistemas da empresa deve ser realizado através de senha contendo no mínimo 6 digitos.
II  - O acesso aos sistemas da empresa deve ser realizado através de senha individual, trocada a cada 30 dias.
III - O acesso aos sistemas da empresa deve ser realizado através de senha individual.
	
	
	
	C, E, C
	
	
	C, C, E
	
	
	E, E, C
	
	
	C, E, E
	
	
	E, C, C
	
Explicação:
Uma politica de segurança deve ser clara o suficiente para que todos entendam a sua proposta. Detalhes, números, como agir para cumprir as politicas, devem  estar contidos nos procedimentos da politica e não no seu enunciado.
	
	
	
	
		
	
		5.
		Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas.
	
	
	
	um grande número, sem palavras difíceis
	
	
	o máximo, alguns detalhes
	
	
	um grande número, sem repetí-los
	
	
	um mínimo, o bastante
	
	
	um número razoável, muitos detalhes
	
	
	
		
	
		6.
		Informações cuja violação seja extremamente crítica são classificadas como:
	
	
	
	confidenciais
	
	
	de uso irrestrito
	
	
	internas
	
	
	de uso restrito
	
	
	secretas
	
	
	
		
	
		7.
		As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade.
Quanto as técnicas e ferramentas utilizadas nas auditorias de TI (Tecnologia da Informação) é correto afirmar que a técnica denominada "Rastreamentoe Mapeamento" envolve ....................................
Marque a opção abaixo que completa a afirmativa:
	
	
	
	o desenvolvimento e implementação de uma trilha de auditoria para acompanhar certos pontos da lógica do processamento de algumas transações.
	
	
	a inclusão de lógicas de auditoria nos sistemas quando são desenvolvidos.
	
	
	a verificação da lógica de programação para certificar que as instruções dadas ao computador são as mesmas já identificadas nas documentações do sistema
	
	
	o uso de um programa especialmente desenvolvido para processar transações e dados anteriormente executados numa rotina normal e operacional com o objetivo de verifi car se os resultados são idênticos
	
	
	a simulação de operações normais com o objetivo de estimular a verificação de resultados recorrentes que são inconsistentes.
	
	
	
	
		
	
		8.
		Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório.
Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V).
I    - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da politica é compulsório.
II   - O descumprimento  de uma politica de segurança deve ser analisado caso a caso.
III  - Uma violação de uma politica de segurança por negligência deve ter igual punição  que uma violação gerada por desconhecimento da mesma, já que não podemos violar as politicas de segurança.
	
	
	
	V, V, F
	
	
	F, V, V
	
	
	F, V, F
	
	
	V, F, V
	
	
	V, F, F
	
Explicação:
As violações das politicas de segurança devem ser vistas cso a caso, devm ser analisadas as razões pelas quais a politica foi violada.
		1.
		Analise as sentenças sobre Auditoria de Redes e, em seguida, assinale a alternativa correta:
I. As informações que as empresas possuem estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Proteger estas informações que refletem a vida da empresa não tem tanta importância assim e demanda pouco investimento.
II. A gestão efetiva das redes concentra-se nos controles relacionados com comunicação de dados e informações nas camadas físicas e de enlace utilizando-se dos protocolos de camada de rede IP e OSI, de camada de transporte TCP e UDP e dos protocolos de aplicação DNS, SNMP, HTTP, entre outros.
III. Dentro do contexto apresentado nas sentenças acima, o trabalho do auditor deve ser documentado para que possamos ter evidências do que escreveremos em nossos relatórios. Trata-se de um trabalho baseado essencialmente em opiniões pessoais e não em fatos.
	
	
	
	Apenas a sentença III está correta
	
	
	Apenas as sentenças I e II estão corretas
	
	
	Todas as sentenças estão corretas
	
	
	Apenas a sentença II está correta
	
	
	Apenas as sentenças II e III estão corretas
	
	
	
		
	
		2.
		Um dos principais objetivos da auditoria de redes é assegurar a confiabilidade da rede no tocante a:
	
	
	
	Segurança da emissão e distribuição de relatórios
	
	
	Segurança de atualização de senhas
	
	
	Segurança da criação de arquivos log
	
	
	Segurança quanto à disponibilidade da rede
	
	
	Segurança de programas de atualização
	
	
	
		
	
		3.
		Os controles de acesso físico ao ambiente de Tecnologia de Informação abrange as preocupações abaixo EXCETO
	
	
	
	listagens jogadas no lixo
	
	
	acesso aos back-ups
	
	
	acesso à fitoteca
	
	
	acesso à biblioteca externa
	
	
	acesso à central telefonica
	
Explicação:
O acesso à central telefonica da empresa não é específico do ambiente de TI
	
	
	
	
		
	
		4.
		Servem para controle tanto de acesso lógico como para acesso físico os seguintes dispositivos: 
Marque verdadeiro (V) ou falso (F)
I   - biometria
II  - cartão com tarja magnética
III - cracha com  foto
	
	
	
	F, V, V
	
	
	F, V, F
	
	
	V, F, V
	
	
	V, F, F
	
	
	V, V, F
	
Explicação:
A biometria serve tanto para acesso lógico como para acesso físico
Cartões com tarja magnética podem ser utilizados para acesso físico como para acesso lógico, quando em saques de caixa eletronico, por exemplo.
Cracha com foto é utilizado somente para controle de acesso físico
	
	
	
	
		
	
		5.
		O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança
	
	
	
	lógica, de desempenho e de protocolos
	
	
	de desempenho, de configuração e física
	
	
	fisica, de enlace e de aplicação
	
	
	lógica, de enlace e de monitoramento
	
	
	fisica, de protocolos e de reposição
	
	
	
	
		
	
		6.
		Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é:
	
	
	
	Nome do pai?
	
	
	Data de vencimento da fatura do cartão?
	
	
	Data de seu nascimento?
	
	
	Cidade onde nasceu?
	
	
	Número de seu RG?
	
	
	
		
	
		7.
		Identifique entre as sentenças abaixo qual a que não se refere às preocupações quanto ao acesso físico
	
	
	
	Guarda de arquivos back-ups vencidos na biblioteca externa
	
	
	Entrada de visitantes no CPD
	
	
	Destino dos relatórios gerados
	
	
	Processamento de um sistema por pessoas não autorizadas
	
	
	Relatórios de clientes jogados no lixo
	
	
	
		
	
		8.
		Analise as proposições a seguir e depois marque a alternativa correta:
I) Em se tratando de transmissão remota de dados, a criptografia é aconselhável quando lidamos com dados sensíveis.
II) O administrador de ambiente deve forçar a expiração da senha através de software, para que essa possa ser trocada periodicamente.
III) O usuário deve trocar a senha imediatamente após o primeiro acesso ao ambiente.
IV) As empresas devem incentivar a prática da engenharia social para aumentar o relacionamento entre os funcionários, principalmente os da área de TI.
· Agora assinale a resposta correta:
	
	
	
	Somente II e III são proposições verdadeiras
	
	
	Somente I e II são proposições verdadeiras
	
	
	Somente I,  II e III são proposições verdadeiras
	
	
	Somente I é proposição verdadeira
	
	
	I, II, III e IV são proposições verdadeiras
	
		1.
		Uma empresa que faz desenvolvimento ou modificações de sistemas aplicativos internamente, deve estar atenta aos controles existentes e necessários. Assinale dentre as opções abaixo aquelas que têm pertinência com o enunciado.
	
	
	
	Certificação de que requisitos de segurança de informação sejam adequadamente considerados.
	
	
	Certificação de que o formato, o meio e a distribuição dos relatórios sejam especificados
	
	
	Certificação de que sistemas novos ou modificados não sejam colocados em operação antes de estarem autorizados e aprovados para implantação;
	
	
	Certificação de que os programas sejam desenvolvidos de maneira consistente e de acordo com os padrões de programação ou outras orientações usadas pela empresa.
	
	
	Certificação de que a codificação de programas novos ou alterados esteja sujeita à revisão pelos supervisores   de programação:
	
	
	
	
		
	
		2.
		Os testes são de fundamental //////// Os testes são de fundamental importância para novos aplicativos ou para a queles que sofreram manutenção. Deverá ser verificada se há rotinas e procedimentos estabelecidos para testar estes aplicativos. Aponte dentre as opções abaixo aquela que estã em conformidade com o enunciado. ,,
	
	
	
	Testes da quantidade de vezes que o aplicativo pode ser processado;
	
	
	Testes da lógica dos programas;.
	
	
	Testes das interfaces com outros sistemas;.
	
	
	Testes de regressão ;
	
	
	Testes de controles e características de segurança;.
	
	
	
	
		
	
		3.
		A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduoscom responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas.   As funções de suporte técnico dividem-se em dois grandes grupos:
	
	
	
	Funções Superficiais e Funções Esporádicas
	
	
	Funções Integradas e Funções Superficiais
	
	
	Funções Rotineiras e Funções Superficiais
	
	
	Funções Rotineiras e Funções Integradas
	
	
	Funções Rotineiras e Funções Esporádicas
	
	
	
		
	
		4.
		Em que tipo de auditoria, os auditores esperam encontrar procedimentos para assegurar que os serviços sejam programados (para execução) e processados adequadamente, sendo os relatórios e outros outputs distribuídos em tempo e forma controlada e tendo os meios de arquivos de dados devidamente protegidos ?
	
	
	
	Auditoria de desenvolvimnto de sistemas
	
	
	Auditoria de operações de sistemas
	
	
	Auditoria de manutenção de sistemas
	
	
	Auditoria de redes
	
	
	Auditoria de suporte técnico
	
	
	
	
		
	
		5.
		O COBIT define sete critérios de informação que podem ser adotados como objetivo de uma auditoria de sistemas.
· Entre as alternativas abaixo, qual delas descreve três desses critérios?
	
	
	
	Eficiência, responsabilidade e atitude
	
	
	Confidencialidade, integridade e disponibilidade
	
	
	Integridade, confidencialidade e responsabilidade
	
	
	Conformidade, efetividade e responsabilidade
	
	
	Responsabilidade, habilidade e atitude
	
	
	
		
	
		6.
		Segundo a metodologia PMBOK (Project Management Body of Knowledge) do PMI (Project Management Institute), dedicado à gerência de aquisições, os grandes grupos de processos a serem seguidos para que uma uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa deverá ser verificado pelo auditor se todos os passos foram seguidos e estão documentados. Assinale dentro das opções abaixo aquelas que estão em conformidade com o enunciado .
	
	
	
	Financiamento do contrato
	
	
	Solicitação ;
	
	
	Administração do Contrato;
	
	
	Planejamento das solicitações
	
	
	Planejamento das aquisições;
	
	
	
	
		
	
		7.
		Dentre as opções abaixo assinale aquela não se aplica, aos grandes grupos de processos a serem seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa.
	
	
	
	Pagamento de Fatura;
	
	
	Planejamento das aquisições ;
	
	
	Solicitação ;
	
	
	Planejamento das solicitações ;
	
	
	Administração do contrato ;
	
	
	
	
		
	
		8.
		Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta:
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas.
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica.
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa.
	
	
	
	Apenas as sentenças I e III estão corretas
	
	
	Apenas as sentenças I e II estão corretas
	
	
	Apenas as sentenças II e III estão corretas
	
	
	Apenas a sentença I está correta
	
	
	Todas as sentenças estão corretas
		1.
		Assim que uma falha é identificada em uma auditoria, ela deve:
	
	
	
	Ser reportada em relatório apropriado para acerto imediato
	
	
	Ser reportada à diretoria da empresa através de relatório de auditoria
	
	
	Ser acertada pelo auditor e reportada a seguir para a gerencia auditada
	
	
	Ser comunicada ao gerente da Auditoria para inserção no relatório final
	
	
	Ser comunicada verbalmente ao gerente da área auditada
		1.
		Os aspectos relativos ao suporte dizem respeito ao apoio que o fornecedor do pacote (software) é capaz de dar ao cliente. Estes aspectos são:
I - apoio na implantação do pacote;
II - contrato de manutenção (assistência);
III - segurança dos dados (criptografia);
	
	
	
	Somente II está correto
	
	
	Somente I está correto
	
	
	II e III estão corretos
	
	
	I e II estão corretos
	
	
	Somente III está correto
	
Explicação:
Resposta retirada do livro: Auditoria de Sistemas, Autor João Casati, capítulo 5, página 111.
	
	
	
	 
		
	
		2.
		Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO
	
	
	
	através de demonstração dos produtos pelos representantes
	
	
	reuniões internas de discussão
	
	
	visitas a fornecedores e concorrentes
	
	
	perguntas técnicas e específicas encaminhadas às empresas vendedoras.
	
	
	reuniões com gerentes da área de Tecnologia da Informação
	
Explicação:
reuniões com gerentes da área de Tecnologia da Informação => Não é ético perguntar ao auditado indicações sobre softwares para auditar as suas áreas. Pode haver alguma influência em não indicar um bom produto.
	
	
	
	 
		
	
		3.
		Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a aspectos relacionados a custos devemos considerar os seguintes pontos, EXCETO
	
	
	
	Serviços de treinamento
	
	
	Serviços de manutenção
	
	
	Replicação do banco de dados
	
	
	Valor da licença de uso
	
	
	Viagens e diárias
	
Explicação:
Replicação do banco de dados => é um aspecto relacionado à tecnologia e não a custos.
	
	
	
	 
		
	
		4.
		O software de auditoria consiste em programas aplicativos cujo objetivo é auxiliar o auditor em suas tarefas rotineiras, melhorando seu desempenho.
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas.
I - Podemos desenvolver um sistema de auditoria em casa ou comprar um sistema pronto no mercado. Para tanto devemos fazer uma avaliação de ambos os casos e escolher o que tiver menor custo
PORQUE
II - o custo de um software de auditoria será absorvido pela área de Auditoria e não pela área do sistema auditado.
A respeito dessas asserções, assinale a opção correta.
	
	
	
	As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
	
	
	A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	
	
	A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
	
	
	As asserções I e II são proposições falsas.
	
	
	As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
	
Explicação:
Desenvolver um sistema de auditoria em casa ou comprar um sistema pronto no mercado requer uma avaliação, cuja tomada de decisão, por parte da administração, tem por fim um sistema que melhor atenda suas necessidades. (e não apenas a opção de menor custo)
	
	
	
	 
		
	
		5.
		lguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados à gestão é um deles. Aponte dentre as opções colocadas aquela que não está correta.
	
	
	
	Permitir a supervisão on line;
	
	
	Contrato de assistência técnica para instalação/manutenção;
	
	
	Permitir a anexação de recurso
	
	
	Apoiar o planejamento anual dos projetos de auditoria;
	
	
	Alocar tempo do auditor;
	
	
	
	 
		
	
		6.
		Se a decisão de uma empresa for adquirir um sistema pronto de auditoria, devem ser feito comparações entre os softwares existentes no mercado e sua adequação aos objetivos da empresa. Aponte dentre as opções abaixo , aquela que está correta.
	
	
	
	Padrões GOF, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção
	
	
	riscos,custos, segurança, integridade, confiabilidade, controle de documentos e área em disco ocupada;
	
	
	utilização de padrões de projeto,,custos, segurança, integridade, confiabilidade, controle de documentos e manutenção
	
	
	deverá ser generalista, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção
	
	
	riscos, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção
	
	
	
	 
		
	
		7.
		Considerando-se os aspectos a serem considerados na escolha de um software, assinale dentre as opções abaixo, a unica que apresenta um aspecto INCORRETO.
	
	
	
	Aspectos de gestão
	
	
	Aspectos funcionais;
	
	
	Aspectos relacionados a nacionalidade do software
	
	
	Aspectos relacionados a tecnologia;;
	
	
	Aspectos relacionados a fornecimento de suporte
	
	
	
	 
		
	
		8.
		O auditor deseja criar um relatório que demonstre o numero de vezes que conversou com o gerente de projetos do sistema auditado. Usando um software generalista para auditoria de sistemas, isto seria possível se a Auditoria estivesse utilizando o sistema SAP, através da ferramenta:
	
	
	
	AIC (Audit Information Control)
	
	
	ACL (Audit Command Language)
	
	
	AIL (Audit Information Language)
	
	
	AIS (Audit Information System)
	
	
	ACC (Audit Command Control)
	
	
	 
		
	
		2.
		Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor:
	
	
	
	Anota a falha para ser revista na próxima auditoria
	
	
	Prepara uma referência (notificação de falha) e espera 3 dias para enviá-la ao auditado
	
	
	Espera uma semana e emite uma referência em relação à falha encontrada
	
	
	Emite um parecer desfavorável ao sistema
	
	
	Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência (notificação de falha no sistema)
	
	
	 
		
	
		3.
		Um relatório deve apresentar:   Um relatório deve apresentar uma descrição correta e clara das falhas de modo a evitar má interpretação e mau entendimento. Devem ser incluídas informações de tamanho dos testes ou métodos de seleção de itens para teste, de modo que o leitor possa relacionar tal informação ao total da atividade e às falhas. Considerando a objetividade da escrita, qual das opções abaixo esta incorreta , em relação aos conceitos abordados. da escrita  
	
	
	
	Colocar comentários na perspectiva certa - evita o trivial.
	
	
	Ser menos aberto à disputas/discussões;
	
	
	Permitir que os fatos falem por si só;
	
	
	Poder ser facilmente mal interpretado.
	
	
	Ser mais convincente;
	
	
	
	 
		
	
		4.
		Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em:
	
	
	
	Controles sobre monitoramento
	
	
	Controles sobre entradas batch
	
	
	Controles sobre entradas online
	
	
	Controles sobre o processo operacional
	
	
	Controles de restart/recovery
	
	
	 
		
	
		5.
		Escrever em círculos - aparenta ao leitor que o escritor tem:
- Insegurança no objetivo da matéria escrita.
- Insegurança quanto ao ponto que o escritor quer atingir.
- Inabilidade em selecionar as palavras corretas.
- Inabilidade em estruturar adequadamente sua escrita.
Indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação evitar a escrita em circulos
I   - Sabendo para quem o relatório será endereçado.
II  - Escrever conforme os pensamentos surgem em sua mente a fim de manter uma escrita natural.
III - Usar palavras da moda a fim de tornar o relato atual
	
	
	
	V, F, F
	
	
	F, V, V
	
	
	V, F, V
	
	
	F, F, V
	
	
	F, V, F
	
Explicação:
I   - Sabendo para quem o relatório será endereçado.=> verdadeira
II  - Escrever conforme os pensamentos surgem em sua mente a fim de manter uma escrita natural. =. falsa. Devemos clarear o pensamento antes de escrever
III - Usar palavras da moda a fim de tornar o relato atual => falsa. Devemos escolher cada palavra cuidadosamente: Palavras precisas geram pensamentos acurados, imediatos e eficientes.
 
 
	
	
	
	 
	
	
		6.
		Não emitimos o relatório final sem uma prévia discussão com o auditado. Para tanto, emitimos um ____________________ sem a parte de conclusões e enviamos para os envolvidos (auditado e sua gerência, Gerência de Risco, Gerência Financeira e/ou quaisquer outras gerências da empresa que tenham relação com o objeto da auditoria, incluindo a gerência da Auditoria). Marque a opção que completa corretamente a afirmativa:
	
	
	
	relatório parcial
	
	
	relatório sequencial
	
	
	relatório online
	
	
	relatório DRAFT (rascunho)
	
	
	relatório expositivo
	
	
	 
		
	
		7.
		Em relação à emissão do relatório final da auditoria realizada, identifique a única opção correta.
	
	
	
	A parte do relatório que mais interessa a sua primeira audiência é a parte dos comentários detalhados e da recomendação
	
	
	A segunda audiência de seu relatório é a pessoa que vai atuar na recomendação que voce fez no relatório
	
	
	A parte do relatório que mais interessa a sua segunda audiência é a parte das falhas detalhadas detalhados e dos prazos para seu acerto
	
	
	A primeira audiência de seu relatório são aquelas pessoas de nivel mais alto na empresa que leem seu relatório
	
	
	A segunda audiência de seu relatório é a pessoa para quem voce endereçará o relatório
	
	
	
	 
		
	
		8.
		O seu relatório vale o tempo do leitor se....marque a única opção INCORRETA
	
	
	
	O leitor obtém a informação que ele necessita, sem ter que procurar no relatório por  ela.
	
	
	É o leitor que atuará nas recomendações do relatório
	
	
	O leitor tem a informação pertinente para a sua posição (de entendimento)
	
	
	A informação é objetiva.
	
	
	A informação é acurada
F
F
V
F
V
V
V
V
F
V
V
V

Outros materiais